Se cacher à la vue de tous : Pourquoi l'attaque de SolarWinds a révélé plus qu'un risque cybernétique malveillant
Une version de cet article a été publiée dans Lecture sombre. Elle a été mise à jour et publiée ici.
S'il y a bien quelque chose qui va gâcher Noël dans le secteur de la cybersécurité, c'est une violation de données dévastatrice qui est en passe de devenir l'événement de cyberespionnage le plus important jamais enregistré au sein du gouvernement américain.
L'attaque de SolarWinds est d'une grande portée, les acteurs de la menace ayant initialement pénétré dans le logiciel dès la mi-2019. Ce vol de plusieurs mois a été découvert en décembre 2020 après avoir été utilisé pour infiltrer FireEye, une importante société de cybersécurité, et le cauchemar a commencé à partir de là. L'ampleur de la violation fait toujours l'objet d'une enquête, mais les principaux domaines d'infiltration comprennent les départements américains de l'État, de la sécurité intérieure, du commerce et du trésor, ainsi que l'Institut national de la santé.
Cet incident aura des répercussions permanentes, mais sa sophistication même est fascinante. D'un point de vue technique, il s'agit d'une infiltration à plusieurs niveaux impliquant des outils malveillants personnalisés, des portes dérobées et du code dissimulé, bien au-delà des compétences des script kiddies que l'on voit si souvent exploiter des erreurs plus évidentes.
Le blanchiment de code dans toute sa splendeur
CrowdStrike a poursuivi son travail de génie en procédant à une rétro-ingénierie de l'exploit et en détaillant ses conclusions pour que tout le monde puisse en prendre connaissance. Il apparaît maintenant que SolarWinds a été victime d'une brèche dans son infrastructure, permettant l'injection de codes malveillants dans les mises à jour du système, ce qui a permis à au moins quatre outils malveillants distincts d'ouvrir un accès sans précédent aux acteurs de la menace.
La méthode était secrète et permettait une précision stratégique qui semblait tout droit sortie d'un roman de Jason Bourne. Elle a permis de gagner du temps pour renifler, planifier et frapper les victimes en dehors du réseau SolarWinds exactement quand elles le souhaitaient, dans le cadre d'une attaque globale de la chaîne d'approvisionnement. Et tout cela a été réalisé à l'aide d'un code d'apparence tout à fait anodine.
Les cyberattaques sont souvent le résultat d'erreurs simples, mais coûteuses. Une fois découvertes, ces erreurs sont assez évidentes : pensez à un réseau mal configuré, à des mots de passe stockés en clair ou à un logiciel non corrigé qui est vulnérable à des exploits connus. Dans le cas présent, le code n'était pas du tout évident, et pas seulement pour les développeurs et les ingénieurs en sécurité. Une myriade de technologies de sécurité complexes et coûteuses n'ont pas non plus réussi à le détecter.
Les outils de contrôle de la sécurité et de test de pénétration sont devenus pratiquement inutiles.
Les professionnels de la sécurité ont tendance à être aussi rares que les excréments d'un cheval à bascule. Ils sont donc aidés dans leur quête pour sécuriser d'énormes quantités de données, de logiciels et d'infrastructures de l'entreprise par une pile technologique adaptée aux besoins de l'entreprise en matière de sécurité. Cela prend généralement la forme de composants tels que des pare-feu de réseau, des tests de pénétration automatisés, des outils de surveillance et de balayage, ces derniers prenant beaucoup de temps dans le processus de développement de logiciels. Cet outillage peut rapidement s'emballer et devenir difficile à gérer et à exécuter, de nombreuses entreprises utilisant plus de 300 produits et services différents.
SolarWinds disposerait d'une gamme impressionnante d'outils pour trouver et mettre en évidence les bogues de sécurité dans le code, les tentatives d'accès non autorisé au réseau, les compromissions potentielles dans n'importe quelle partie de l'infrastructure, et même les signes d'évasion de la détection. Il est sans précédent que ces acteurs de la menace aient pu injecter un code malveillant qui n'a pas été découvert, même par la pile de sécurité la plus avancée.
Le renforcement de l'infrastructure - en particulier le contrôle d'accès - est un élément fondamental des meilleures pratiques en matière de cybersécurité, mais si un pirate peut exploiter discrètement une minuscule fenêtre d'opportunité, un réseau peut être compromis de la même manière qu'une vulnérabilité dans un logiciel autonome.
Cette faille nous rappelle que, de manière générale, toute entreprise qui s'appuie fortement sur les seuls outils pour sécuriser son infrastructure réseau et ses logiciels prend un risque énorme. Il ne suffit pas toujours de protéger le code ; tout ce qui le stocke, l'exécute et le compile doit être également fortifié. L'idéal est de trouver un équilibre entre les outils et les personnes, en appliquant une stratégie solide qui permet d'évaluer et de réduire la surface d'attaque potentielle.
La sensibilisation des équipes à la sécurité permet une meilleure modélisation des menaces
La faille de SolarWinds a déjà commencé à avoir un impact significatif sur les opérations de sécurité, en particulier au niveau gouvernemental. Les experts estiment qu'elle pourrait remodeler à jamais les pratiques en matière de cybersécurité.
Nos vies sont alimentées par une infrastructure de plus en plus numérique qui, si elle n'est pas gérée de manière méticuleuse, peut être vulnérable aux attaques. Nous manquons cruellement de personnel en ce qui concerne l'expertise en matière de sécurité, mais nous ne faisons pas grand-chose pour combler cette lacune. La sensibilisation à la sécurité par l'homme est un élément sous-utilisé de la cybersécurité, tout comme le fait de faire de la prévention - plutôt que de la réaction - une priorité.
La sécurité des infrastructures est une entreprise complexe qui comporte de nombreux éléments mobiles, mais, de la même manière qu'ils sont positionnés dans la création de logiciels, les développeurs peuvent être un atout dans la réduction des risques structurels s'ils sont correctement formés et sensibilisés à la sécurité.
La modélisation des menaces tient rarement compte des attaques de la chaîne d'approvisionnement, bien que ce type d'attaque ait été mis en évidence dès 2012 comme un risque clé difficile à prévenir avec les techniques actuelles, ce qui fait que de nombreuses entreprises ne sont pas suffisamment préparées. Les développeurs de logiciels pourraient absolument jouer un rôle dans la prévention, et cela commence par s'assurer qu'ils sont bien formés et capables d'évaluer l'intégrité de leur code de l'intérieur. Le mécanisme de mise à jour a-t-il été conçu de manière sûre ? Le logiciel fonctionne-t-il avec une connectivité inutile qui pourrait faciliter une compromission malveillante ?
Lorsque la sécurité est synonyme de qualité logicielle, il est facile de voir l'immense valeur qu'un ingénieur sensibilisé à la sécurité peut apporter.
S'il y a bien quelque chose qui va gâcher Noël dans le secteur de la cybersécurité, c'est une violation de données dévastatrice qui est en passe de devenir l'événement de cyberespionnage le plus important jamais enregistré au sein du gouvernement américain.
Matias Madou est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter les problèmes de code sans aider les développeurs à écrire du code sécurisé. C'est ce qui l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau en tant que membre de l'équipe Awesome, il aime être sur scène pour présenter des conférences, notamment RSA Conference, BlackHat et DefCon.
Secure Code Warrior est là pour vous aider à sécuriser le code tout au long du cycle de vie du développement logiciel et à créer une culture dans laquelle la cybersécurité est une priorité. Que vous soyez responsable AppSec, développeur, CISO ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.
Réservez une démonstrationMatias Madou est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter les problèmes de code sans aider les développeurs à écrire du code sécurisé. C'est ce qui l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau en tant que membre de l'équipe Awesome, il aime être sur scène pour présenter des conférences, notamment RSA Conference, BlackHat et DefCon.
Matias est un chercheur et un développeur qui possède plus de 15 ans d'expérience pratique dans le domaine de la sécurité des logiciels. Il a développé des solutions pour des entreprises telles que Fortify Software et sa propre entreprise Sensei Security. Au cours de sa carrière, Matias a dirigé de nombreux projets de recherche sur la sécurité des applications qui ont débouché sur des produits commerciaux et peut se targuer d'avoir déposé plus de 10 brevets. Lorsqu'il n'est pas à son bureau, Matias a été instructeur pour des formations avancées en matière de sécurité des applications ( courses ) et intervient régulièrement lors de conférences mondiales telles que RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec et BruCon.
Matias est titulaire d'un doctorat en ingénierie informatique de l'Université de Gand, où il a étudié la sécurité des applications par le biais de l'obscurcissement des programmes afin de dissimuler le fonctionnement interne d'une application.
Une version de cet article a été publiée dans Lecture sombre. Elle a été mise à jour et publiée ici.
S'il y a bien quelque chose qui va gâcher Noël dans le secteur de la cybersécurité, c'est une violation de données dévastatrice qui est en passe de devenir l'événement de cyberespionnage le plus important jamais enregistré au sein du gouvernement américain.
L'attaque de SolarWinds est d'une grande portée, les acteurs de la menace ayant initialement pénétré dans le logiciel dès la mi-2019. Ce vol de plusieurs mois a été découvert en décembre 2020 après avoir été utilisé pour infiltrer FireEye, une importante société de cybersécurité, et le cauchemar a commencé à partir de là. L'ampleur de la violation fait toujours l'objet d'une enquête, mais les principaux domaines d'infiltration comprennent les départements américains de l'État, de la sécurité intérieure, du commerce et du trésor, ainsi que l'Institut national de la santé.
Cet incident aura des répercussions permanentes, mais sa sophistication même est fascinante. D'un point de vue technique, il s'agit d'une infiltration à plusieurs niveaux impliquant des outils malveillants personnalisés, des portes dérobées et du code dissimulé, bien au-delà des compétences des script kiddies que l'on voit si souvent exploiter des erreurs plus évidentes.
Le blanchiment de code dans toute sa splendeur
CrowdStrike a poursuivi son travail de génie en procédant à une rétro-ingénierie de l'exploit et en détaillant ses conclusions pour que tout le monde puisse en prendre connaissance. Il apparaît maintenant que SolarWinds a été victime d'une brèche dans son infrastructure, permettant l'injection de codes malveillants dans les mises à jour du système, ce qui a permis à au moins quatre outils malveillants distincts d'ouvrir un accès sans précédent aux acteurs de la menace.
La méthode était secrète et permettait une précision stratégique qui semblait tout droit sortie d'un roman de Jason Bourne. Elle a permis de gagner du temps pour renifler, planifier et frapper les victimes en dehors du réseau SolarWinds exactement quand elles le souhaitaient, dans le cadre d'une attaque globale de la chaîne d'approvisionnement. Et tout cela a été réalisé à l'aide d'un code d'apparence tout à fait anodine.
Les cyberattaques sont souvent le résultat d'erreurs simples, mais coûteuses. Une fois découvertes, ces erreurs sont assez évidentes : pensez à un réseau mal configuré, à des mots de passe stockés en clair ou à un logiciel non corrigé qui est vulnérable à des exploits connus. Dans le cas présent, le code n'était pas du tout évident, et pas seulement pour les développeurs et les ingénieurs en sécurité. Une myriade de technologies de sécurité complexes et coûteuses n'ont pas non plus réussi à le détecter.
Les outils de contrôle de la sécurité et de test de pénétration sont devenus pratiquement inutiles.
Les professionnels de la sécurité ont tendance à être aussi rares que les excréments d'un cheval à bascule. Ils sont donc aidés dans leur quête pour sécuriser d'énormes quantités de données, de logiciels et d'infrastructures de l'entreprise par une pile technologique adaptée aux besoins de l'entreprise en matière de sécurité. Cela prend généralement la forme de composants tels que des pare-feu de réseau, des tests de pénétration automatisés, des outils de surveillance et de balayage, ces derniers prenant beaucoup de temps dans le processus de développement de logiciels. Cet outillage peut rapidement s'emballer et devenir difficile à gérer et à exécuter, de nombreuses entreprises utilisant plus de 300 produits et services différents.
SolarWinds disposerait d'une gamme impressionnante d'outils pour trouver et mettre en évidence les bogues de sécurité dans le code, les tentatives d'accès non autorisé au réseau, les compromissions potentielles dans n'importe quelle partie de l'infrastructure, et même les signes d'évasion de la détection. Il est sans précédent que ces acteurs de la menace aient pu injecter un code malveillant qui n'a pas été découvert, même par la pile de sécurité la plus avancée.
Le renforcement de l'infrastructure - en particulier le contrôle d'accès - est un élément fondamental des meilleures pratiques en matière de cybersécurité, mais si un pirate peut exploiter discrètement une minuscule fenêtre d'opportunité, un réseau peut être compromis de la même manière qu'une vulnérabilité dans un logiciel autonome.
Cette faille nous rappelle que, de manière générale, toute entreprise qui s'appuie fortement sur les seuls outils pour sécuriser son infrastructure réseau et ses logiciels prend un risque énorme. Il ne suffit pas toujours de protéger le code ; tout ce qui le stocke, l'exécute et le compile doit être également fortifié. L'idéal est de trouver un équilibre entre les outils et les personnes, en appliquant une stratégie solide qui permet d'évaluer et de réduire la surface d'attaque potentielle.
La sensibilisation des équipes à la sécurité permet une meilleure modélisation des menaces
La faille de SolarWinds a déjà commencé à avoir un impact significatif sur les opérations de sécurité, en particulier au niveau gouvernemental. Les experts estiment qu'elle pourrait remodeler à jamais les pratiques en matière de cybersécurité.
Nos vies sont alimentées par une infrastructure de plus en plus numérique qui, si elle n'est pas gérée de manière méticuleuse, peut être vulnérable aux attaques. Nous manquons cruellement de personnel en ce qui concerne l'expertise en matière de sécurité, mais nous ne faisons pas grand-chose pour combler cette lacune. La sensibilisation à la sécurité par l'homme est un élément sous-utilisé de la cybersécurité, tout comme le fait de faire de la prévention - plutôt que de la réaction - une priorité.
La sécurité des infrastructures est une entreprise complexe qui comporte de nombreux éléments mobiles, mais, de la même manière qu'ils sont positionnés dans la création de logiciels, les développeurs peuvent être un atout dans la réduction des risques structurels s'ils sont correctement formés et sensibilisés à la sécurité.
La modélisation des menaces tient rarement compte des attaques de la chaîne d'approvisionnement, bien que ce type d'attaque ait été mis en évidence dès 2012 comme un risque clé difficile à prévenir avec les techniques actuelles, ce qui fait que de nombreuses entreprises ne sont pas suffisamment préparées. Les développeurs de logiciels pourraient absolument jouer un rôle dans la prévention, et cela commence par s'assurer qu'ils sont bien formés et capables d'évaluer l'intégrité de leur code de l'intérieur. Le mécanisme de mise à jour a-t-il été conçu de manière sûre ? Le logiciel fonctionne-t-il avec une connectivité inutile qui pourrait faciliter une compromission malveillante ?
Lorsque la sécurité est synonyme de qualité logicielle, il est facile de voir l'immense valeur qu'un ingénieur sensibilisé à la sécurité peut apporter.
Une version de cet article a été publiée dans Lecture sombre. Elle a été mise à jour et publiée ici.
S'il y a bien quelque chose qui va gâcher Noël dans le secteur de la cybersécurité, c'est une violation de données dévastatrice qui est en passe de devenir l'événement de cyberespionnage le plus important jamais enregistré au sein du gouvernement américain.
L'attaque de SolarWinds est d'une grande portée, les acteurs de la menace ayant initialement pénétré dans le logiciel dès la mi-2019. Ce vol de plusieurs mois a été découvert en décembre 2020 après avoir été utilisé pour infiltrer FireEye, une importante société de cybersécurité, et le cauchemar a commencé à partir de là. L'ampleur de la violation fait toujours l'objet d'une enquête, mais les principaux domaines d'infiltration comprennent les départements américains de l'État, de la sécurité intérieure, du commerce et du trésor, ainsi que l'Institut national de la santé.
Cet incident aura des répercussions permanentes, mais sa sophistication même est fascinante. D'un point de vue technique, il s'agit d'une infiltration à plusieurs niveaux impliquant des outils malveillants personnalisés, des portes dérobées et du code dissimulé, bien au-delà des compétences des script kiddies que l'on voit si souvent exploiter des erreurs plus évidentes.
Le blanchiment de code dans toute sa splendeur
CrowdStrike a poursuivi son travail de génie en procédant à une rétro-ingénierie de l'exploit et en détaillant ses conclusions pour que tout le monde puisse en prendre connaissance. Il apparaît maintenant que SolarWinds a été victime d'une brèche dans son infrastructure, permettant l'injection de codes malveillants dans les mises à jour du système, ce qui a permis à au moins quatre outils malveillants distincts d'ouvrir un accès sans précédent aux acteurs de la menace.
La méthode était secrète et permettait une précision stratégique qui semblait tout droit sortie d'un roman de Jason Bourne. Elle a permis de gagner du temps pour renifler, planifier et frapper les victimes en dehors du réseau SolarWinds exactement quand elles le souhaitaient, dans le cadre d'une attaque globale de la chaîne d'approvisionnement. Et tout cela a été réalisé à l'aide d'un code d'apparence tout à fait anodine.
Les cyberattaques sont souvent le résultat d'erreurs simples, mais coûteuses. Une fois découvertes, ces erreurs sont assez évidentes : pensez à un réseau mal configuré, à des mots de passe stockés en clair ou à un logiciel non corrigé qui est vulnérable à des exploits connus. Dans le cas présent, le code n'était pas du tout évident, et pas seulement pour les développeurs et les ingénieurs en sécurité. Une myriade de technologies de sécurité complexes et coûteuses n'ont pas non plus réussi à le détecter.
Les outils de contrôle de la sécurité et de test de pénétration sont devenus pratiquement inutiles.
Les professionnels de la sécurité ont tendance à être aussi rares que les excréments d'un cheval à bascule. Ils sont donc aidés dans leur quête pour sécuriser d'énormes quantités de données, de logiciels et d'infrastructures de l'entreprise par une pile technologique adaptée aux besoins de l'entreprise en matière de sécurité. Cela prend généralement la forme de composants tels que des pare-feu de réseau, des tests de pénétration automatisés, des outils de surveillance et de balayage, ces derniers prenant beaucoup de temps dans le processus de développement de logiciels. Cet outillage peut rapidement s'emballer et devenir difficile à gérer et à exécuter, de nombreuses entreprises utilisant plus de 300 produits et services différents.
SolarWinds disposerait d'une gamme impressionnante d'outils pour trouver et mettre en évidence les bogues de sécurité dans le code, les tentatives d'accès non autorisé au réseau, les compromissions potentielles dans n'importe quelle partie de l'infrastructure, et même les signes d'évasion de la détection. Il est sans précédent que ces acteurs de la menace aient pu injecter un code malveillant qui n'a pas été découvert, même par la pile de sécurité la plus avancée.
Le renforcement de l'infrastructure - en particulier le contrôle d'accès - est un élément fondamental des meilleures pratiques en matière de cybersécurité, mais si un pirate peut exploiter discrètement une minuscule fenêtre d'opportunité, un réseau peut être compromis de la même manière qu'une vulnérabilité dans un logiciel autonome.
Cette faille nous rappelle que, de manière générale, toute entreprise qui s'appuie fortement sur les seuls outils pour sécuriser son infrastructure réseau et ses logiciels prend un risque énorme. Il ne suffit pas toujours de protéger le code ; tout ce qui le stocke, l'exécute et le compile doit être également fortifié. L'idéal est de trouver un équilibre entre les outils et les personnes, en appliquant une stratégie solide qui permet d'évaluer et de réduire la surface d'attaque potentielle.
La sensibilisation des équipes à la sécurité permet une meilleure modélisation des menaces
La faille de SolarWinds a déjà commencé à avoir un impact significatif sur les opérations de sécurité, en particulier au niveau gouvernemental. Les experts estiment qu'elle pourrait remodeler à jamais les pratiques en matière de cybersécurité.
Nos vies sont alimentées par une infrastructure de plus en plus numérique qui, si elle n'est pas gérée de manière méticuleuse, peut être vulnérable aux attaques. Nous manquons cruellement de personnel en ce qui concerne l'expertise en matière de sécurité, mais nous ne faisons pas grand-chose pour combler cette lacune. La sensibilisation à la sécurité par l'homme est un élément sous-utilisé de la cybersécurité, tout comme le fait de faire de la prévention - plutôt que de la réaction - une priorité.
La sécurité des infrastructures est une entreprise complexe qui comporte de nombreux éléments mobiles, mais, de la même manière qu'ils sont positionnés dans la création de logiciels, les développeurs peuvent être un atout dans la réduction des risques structurels s'ils sont correctement formés et sensibilisés à la sécurité.
La modélisation des menaces tient rarement compte des attaques de la chaîne d'approvisionnement, bien que ce type d'attaque ait été mis en évidence dès 2012 comme un risque clé difficile à prévenir avec les techniques actuelles, ce qui fait que de nombreuses entreprises ne sont pas suffisamment préparées. Les développeurs de logiciels pourraient absolument jouer un rôle dans la prévention, et cela commence par s'assurer qu'ils sont bien formés et capables d'évaluer l'intégrité de leur code de l'intérieur. Le mécanisme de mise à jour a-t-il été conçu de manière sûre ? Le logiciel fonctionne-t-il avec une connectivité inutile qui pourrait faciliter une compromission malveillante ?
Lorsque la sécurité est synonyme de qualité logicielle, il est facile de voir l'immense valeur qu'un ingénieur sensibilisé à la sécurité peut apporter.
Cliquez sur le lien ci-dessous et téléchargez le PDF de cette ressource.
Secure Code Warrior est là pour vous aider à sécuriser le code tout au long du cycle de vie du développement logiciel et à créer une culture dans laquelle la cybersécurité est une priorité. Que vous soyez responsable AppSec, développeur, CISO ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.
Voir le rapportRéservez une démonstrationMatias Madou est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter les problèmes de code sans aider les développeurs à écrire du code sécurisé. C'est ce qui l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau en tant que membre de l'équipe Awesome, il aime être sur scène pour présenter des conférences, notamment RSA Conference, BlackHat et DefCon.
Matias est un chercheur et un développeur qui possède plus de 15 ans d'expérience pratique dans le domaine de la sécurité des logiciels. Il a développé des solutions pour des entreprises telles que Fortify Software et sa propre entreprise Sensei Security. Au cours de sa carrière, Matias a dirigé de nombreux projets de recherche sur la sécurité des applications qui ont débouché sur des produits commerciaux et peut se targuer d'avoir déposé plus de 10 brevets. Lorsqu'il n'est pas à son bureau, Matias a été instructeur pour des formations avancées en matière de sécurité des applications ( courses ) et intervient régulièrement lors de conférences mondiales telles que RSA Conference, Black Hat, DefCon, BSIMM, OWASP AppSec et BruCon.
Matias est titulaire d'un doctorat en ingénierie informatique de l'Université de Gand, où il a étudié la sécurité des applications par le biais de l'obscurcissement des programmes afin de dissimuler le fonctionnement interne d'une application.
Une version de cet article a été publiée dans Lecture sombre. Elle a été mise à jour et publiée ici.
S'il y a bien quelque chose qui va gâcher Noël dans le secteur de la cybersécurité, c'est une violation de données dévastatrice qui est en passe de devenir l'événement de cyberespionnage le plus important jamais enregistré au sein du gouvernement américain.
L'attaque de SolarWinds est d'une grande portée, les acteurs de la menace ayant initialement pénétré dans le logiciel dès la mi-2019. Ce vol de plusieurs mois a été découvert en décembre 2020 après avoir été utilisé pour infiltrer FireEye, une importante société de cybersécurité, et le cauchemar a commencé à partir de là. L'ampleur de la violation fait toujours l'objet d'une enquête, mais les principaux domaines d'infiltration comprennent les départements américains de l'État, de la sécurité intérieure, du commerce et du trésor, ainsi que l'Institut national de la santé.
Cet incident aura des répercussions permanentes, mais sa sophistication même est fascinante. D'un point de vue technique, il s'agit d'une infiltration à plusieurs niveaux impliquant des outils malveillants personnalisés, des portes dérobées et du code dissimulé, bien au-delà des compétences des script kiddies que l'on voit si souvent exploiter des erreurs plus évidentes.
Le blanchiment de code dans toute sa splendeur
CrowdStrike a poursuivi son travail de génie en procédant à une rétro-ingénierie de l'exploit et en détaillant ses conclusions pour que tout le monde puisse en prendre connaissance. Il apparaît maintenant que SolarWinds a été victime d'une brèche dans son infrastructure, permettant l'injection de codes malveillants dans les mises à jour du système, ce qui a permis à au moins quatre outils malveillants distincts d'ouvrir un accès sans précédent aux acteurs de la menace.
La méthode était secrète et permettait une précision stratégique qui semblait tout droit sortie d'un roman de Jason Bourne. Elle a permis de gagner du temps pour renifler, planifier et frapper les victimes en dehors du réseau SolarWinds exactement quand elles le souhaitaient, dans le cadre d'une attaque globale de la chaîne d'approvisionnement. Et tout cela a été réalisé à l'aide d'un code d'apparence tout à fait anodine.
Les cyberattaques sont souvent le résultat d'erreurs simples, mais coûteuses. Une fois découvertes, ces erreurs sont assez évidentes : pensez à un réseau mal configuré, à des mots de passe stockés en clair ou à un logiciel non corrigé qui est vulnérable à des exploits connus. Dans le cas présent, le code n'était pas du tout évident, et pas seulement pour les développeurs et les ingénieurs en sécurité. Une myriade de technologies de sécurité complexes et coûteuses n'ont pas non plus réussi à le détecter.
Les outils de contrôle de la sécurité et de test de pénétration sont devenus pratiquement inutiles.
Les professionnels de la sécurité ont tendance à être aussi rares que les excréments d'un cheval à bascule. Ils sont donc aidés dans leur quête pour sécuriser d'énormes quantités de données, de logiciels et d'infrastructures de l'entreprise par une pile technologique adaptée aux besoins de l'entreprise en matière de sécurité. Cela prend généralement la forme de composants tels que des pare-feu de réseau, des tests de pénétration automatisés, des outils de surveillance et de balayage, ces derniers prenant beaucoup de temps dans le processus de développement de logiciels. Cet outillage peut rapidement s'emballer et devenir difficile à gérer et à exécuter, de nombreuses entreprises utilisant plus de 300 produits et services différents.
SolarWinds disposerait d'une gamme impressionnante d'outils pour trouver et mettre en évidence les bogues de sécurité dans le code, les tentatives d'accès non autorisé au réseau, les compromissions potentielles dans n'importe quelle partie de l'infrastructure, et même les signes d'évasion de la détection. Il est sans précédent que ces acteurs de la menace aient pu injecter un code malveillant qui n'a pas été découvert, même par la pile de sécurité la plus avancée.
Le renforcement de l'infrastructure - en particulier le contrôle d'accès - est un élément fondamental des meilleures pratiques en matière de cybersécurité, mais si un pirate peut exploiter discrètement une minuscule fenêtre d'opportunité, un réseau peut être compromis de la même manière qu'une vulnérabilité dans un logiciel autonome.
Cette faille nous rappelle que, de manière générale, toute entreprise qui s'appuie fortement sur les seuls outils pour sécuriser son infrastructure réseau et ses logiciels prend un risque énorme. Il ne suffit pas toujours de protéger le code ; tout ce qui le stocke, l'exécute et le compile doit être également fortifié. L'idéal est de trouver un équilibre entre les outils et les personnes, en appliquant une stratégie solide qui permet d'évaluer et de réduire la surface d'attaque potentielle.
La sensibilisation des équipes à la sécurité permet une meilleure modélisation des menaces
La faille de SolarWinds a déjà commencé à avoir un impact significatif sur les opérations de sécurité, en particulier au niveau gouvernemental. Les experts estiment qu'elle pourrait remodeler à jamais les pratiques en matière de cybersécurité.
Nos vies sont alimentées par une infrastructure de plus en plus numérique qui, si elle n'est pas gérée de manière méticuleuse, peut être vulnérable aux attaques. Nous manquons cruellement de personnel en ce qui concerne l'expertise en matière de sécurité, mais nous ne faisons pas grand-chose pour combler cette lacune. La sensibilisation à la sécurité par l'homme est un élément sous-utilisé de la cybersécurité, tout comme le fait de faire de la prévention - plutôt que de la réaction - une priorité.
La sécurité des infrastructures est une entreprise complexe qui comporte de nombreux éléments mobiles, mais, de la même manière qu'ils sont positionnés dans la création de logiciels, les développeurs peuvent être un atout dans la réduction des risques structurels s'ils sont correctement formés et sensibilisés à la sécurité.
La modélisation des menaces tient rarement compte des attaques de la chaîne d'approvisionnement, bien que ce type d'attaque ait été mis en évidence dès 2012 comme un risque clé difficile à prévenir avec les techniques actuelles, ce qui fait que de nombreuses entreprises ne sont pas suffisamment préparées. Les développeurs de logiciels pourraient absolument jouer un rôle dans la prévention, et cela commence par s'assurer qu'ils sont bien formés et capables d'évaluer l'intégrité de leur code de l'intérieur. Le mécanisme de mise à jour a-t-il été conçu de manière sûre ? Le logiciel fonctionne-t-il avec une connectivité inutile qui pourrait faciliter une compromission malveillante ?
Lorsque la sécurité est synonyme de qualité logicielle, il est facile de voir l'immense valeur qu'un ingénieur sensibilisé à la sécurité peut apporter.
Table des matières
Matias Madou est expert en sécurité, chercheur, directeur technique et cofondateur de Secure Code Warrior. Matias a obtenu son doctorat en sécurité des applications à l'université de Gand, en se concentrant sur les solutions d'analyse statique. Il a ensuite rejoint Fortify aux États-Unis, où il s'est rendu compte qu'il ne suffisait pas de détecter les problèmes de code sans aider les développeurs à écrire du code sécurisé. C'est ce qui l'a incité à développer des produits qui aident les développeurs, allègent le fardeau de la sécurité et dépassent les attentes des clients. Lorsqu'il n'est pas à son bureau en tant que membre de l'équipe Awesome, il aime être sur scène pour présenter des conférences, notamment RSA Conference, BlackHat et DefCon.
Secure Code Warrior est là pour vous aider à sécuriser le code tout au long du cycle de vie du développement logiciel et à créer une culture dans laquelle la cybersécurité est une priorité. Que vous soyez responsable AppSec, développeur, CISO ou toute autre personne impliquée dans la sécurité, nous pouvons aider votre organisation à réduire les risques associés à un code non sécurisé.
Réservez une démonstrationTéléchargerRessources pour vous aider à démarrer
La puissance d'OpenText Fortify + Secure Code Warrior
OpenText Fortify et Secure Code Warrior unissent leurs forces pour aider les entreprises à réduire les risques, à transformer les développeurs en champions de la sécurité et à renforcer la confiance des clients. Pour en savoir plus, cliquez ici.
Évaluation comparative des compétences en matière de sécurité : Rationalisation de la conception sécurisée dans l'entreprise
Le mouvement "Secure-by-Design" (conception sécurisée) est l'avenir du développement de logiciels sécurisés. Découvrez les éléments clés que les entreprises doivent garder à l'esprit lorsqu'elles envisagent une initiative de conception sécurisée.
Ressources pour vous aider à démarrer
10 prédictions clés : Secure Code Warrior sur l'influence de l'IA et de la conception sécurisée en 2025
Les organisations sont confrontées à des décisions difficiles sur l'utilisation de l'IA pour soutenir la productivité à long terme, la durabilité et le retour sur investissement de la sécurité. Au cours des dernières années, il nous est apparu clairement que l'IA ne remplacera jamais complètement le rôle du développeur. Des partenariats IA + développeurs aux pressions croissantes (et à la confusion) autour des attentes en matière de conception sécurisée, examinons de plus près ce à quoi nous pouvons nous attendre au cours de l'année prochaine.
OWASP Top 10 pour les applications LLM : Ce qui est nouveau, ce qui a changé et comment rester en sécurité
Gardez une longueur d'avance dans la sécurisation des applications LLM avec les dernières mises à jour du Top 10 de l'OWASP. Découvrez ce qui est nouveau, ce qui a changé et comment Secure Code Warrior vous fournit des ressources d'apprentissage actualisées pour atténuer les risques dans l'IA générative.
La note de confiance révèle la valeur des initiatives d'amélioration de la sécurité par la conception
Nos recherches ont montré que la formation au code sécurisé fonctionne. Le Trust Score, qui utilise un algorithme s'appuyant sur plus de 20 millions de points de données d'apprentissage issus du travail de plus de 250 000 apprenants dans plus de 600 organisations, révèle son efficacité à réduire les vulnérabilités et la manière de rendre l'initiative encore plus efficace.
Sécurité réactive contre sécurité préventive : La prévention est un meilleur remède
L'idée d'apporter une sécurité préventive aux codes et systèmes existants en même temps qu'aux applications plus récentes peut sembler décourageante, mais une approche "Secure-by-Design", mise en œuvre en améliorant les compétences des développeurs, permet d'appliquer les meilleures pratiques de sécurité à ces systèmes. C'est la meilleure chance qu'ont de nombreuses organisations d'améliorer leur sécurité.